Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Taką tezę postawił Brad Spengler, który pracuje nad konkurencyjnym projektem Grsecurity. Oponenci Spenglera starają się udowodnić, że chodzi mu przede wszystkim o wypromowanie własnego (w domyśle - lepszego) rozwiązania. W sieci pojawiły się już jednak exploity pozwalające uzyskać dostęp do roota z wykorzystaniem Capabilities.

Co to są Capabilities (w tłumaczeniu na polski - zdolności)? Jak wyjaśnia Adrian Nowak, autor popularnego bloga na temat Ubuntu, Capabilities mogą zastępować w Linuksie SUID (ang. Saved User ID), podnosząc bezpieczeństwo systemu. SUID przypisuje procesom pewien poziom dostępu. Wstrzyknięcie złośliwego kodu może w takiej sytuacji spowodować więcej szkód niż w przypadku wykorzystania Capabilities. Tutaj programy działają bowiem z uprawnieniami zwykłego użytkownika, mając jedynie fragmentaryczny dostęp do przypisanych wcześniej bardziej wymagających funkcji.

>> Czytaj także: Superbezpieczny system Qubes OS

W swoim tekście pt. False Boundaries and Arbitrary Code Execution Brad Spengler poinformował, że zbadał 35 zaimplementowanych w Linuksie Capabilities. Aż 19 z nich nie spełnia swego zadania, na odwrót - pozwala na uzyskanie jeszcze większych uprawnień w zaatakowanym systemie. Gorąca dyskusja na ten temat rozgorzała na liście mailingowej LWN.net.

Tymczasem na innej liście dyskusyjnej Dan Rosenberg opublikował kod exploita działającego w systemach 32-bitowych (w tym na Ubuntu 10.10), który otwiera lokalnie powłokę użytkownika root, wykorzystując m.in. błąd w protokole Phonet. UbuCentrum.net informuje o pojawieniu się podobnego exploita mającego działać także w systemach 64-bitowych.

>> Czytaj także: Dziurawy Linux do nauki hackingu

Pozostaje jeszcze dość istotna kwestia tego, jak wstrzyknąć wspomnianego exploita. Na razie, aby całość zadziałała, trzeba przemycić kod z exploitem do maszyny ofiary. Można to zrobić przez SSH i wygląda na to, że niektórzy już z tego skorzystali, żeby zalogować się na roota w cudzym serwerze (trzeba mieć najpierw normalne konto) - tłumaczy Adrian Nowak, jego zdaniem nie ma jednak powodów do paniki.

Jakie narzędzia pozwalają wykryć wstrzyknięty kod? Sprawdź przegląd na blogu Comparitech.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *